• Каков уровень надежности подключения SSD дисков по NVMe?

    @edo1h
    Про sas вас дезинформировали, волшебные пузырьки t10 pi поддерживаются разве во взрослых схд, но там обычно вендорлок, так что sas это или пропиетарный протокол — роли не играет.
    Поясню: t10 pi должен поддерживаться накопителем (нестандартный размер сектора) и софтом и/или рейд-контроллером. Насколько я знаю, ёмких hdd с поддержкой t10 pi нет.

    Примерно то же самое с nvme: nvme pi в стандарте есть, некоторые (немногие) серверные накопители поддерживают форматирование с нестандартным размером сектора. Однако что делать с этим дальше, непонятно, поддержка в софте в зачаточном состоянии.
    Просто сказать mkfs.ext4 на отформатированном с нестандартным размером накопителе не получится.

    Итого, подход zfs, не требующий для end-to-end data protection какой-то поддержки со стороны железа, мне кажется более жизнеспособным.

    P.S. В качестве транспорта nvme использует pcie, насколько я знаю, в протоколе есть контрольные суммы, так что можно быть [почти] уверенным, что к накопителю/от накопителя данные будут доставлены без искажений. Возможно, вопрос был в этом. Но это совсем не end-to-end.
    В sata, кстати, данные по кабелю тоже передаются с контрольными суммами.
    Ответ написан
    Комментировать
  • Как пишется ПО для дронов или БПЛА и что почитать чтобы это узнать?

    yanchick
    @yanchick
    Программист и учёный из сурового города
    Дополню коллег выше. Еще неплохо бы изучить теорию бесплатформенных навигационных систем. Это основной датчик для БПЛА(хотя наверняка на тяжелых могут стоять и платформенные НС). Это затрагивает, хоть и чуток, теория гироскопов и акселерометров.
    Ответ написан
    Комментировать
  • Как пишется ПО для дронов или БПЛА и что почитать чтобы это узнать?

    vabka
    @vabka
    Токсичный шарпист
    0. Направление не новое и хорошо изученное.

    1. Зависит от того, какое именно ПО.
    Что-то пишется на Си, что-то на языках высокого уровня, а что-то реализуется на уровне железа (плис/fpga/asic)
    Для моделирования каких-то процессов может использоваться уже упомянутый матлаб, например.

    2. Изучать нужно теорию управления и физику, тк по сути всё управление моторами базируется на ней - а это по сути основная и единственная задача, как удержать дрон в воздухе, не сталкиваться с препятствиями при движении, а в случае отсутствия движения - оставаться на месте.
    По разработке - собственно Си для микроконтроллеров и verilog для железа. По хорошему ещё электронщиком нужно быть.
    Не сильно от обычной embedded разработки отличается, выходит.

    А на высоком уровне - там уже на конкретную задачу нужно смотреть. Где-то может даже ML и компьютерное зрение понадобится.
    Получается тоже не так уж много отличий от обычной разработки.
    Ответ написан
    Комментировать
  • Читал но точно не понимаю, что такое prerouting и postrouting на микротике?

    CityCat4
    @CityCat4
    Внимание! Изменился адрес почты!
    Я всем рекомендую эту картинку, которая нагляднее некуда показывает, как пакеты проходят netfilter
    Вот неплохая статья
    Ответ написан
    1 комментарий
  • Читал но точно не понимаю, что такое prerouting и postrouting на микротике?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    На Этой Статье выросли уже поколения админов. В принципе аналогичным образом работает и на Linux, и на микротике, и на настоящих маршрутизаторах (с некоторыми допущениями). Важно понимать, что каждый пакет проходит по сетевому стеку системы через определенные таблицы и цепочки. Пакеты делятся на транзитные, выходные и входные для системы, для каждого типа свой порядок.
    Ответ написан
    1 комментарий
  • Тесты/сборник вопросов по сетям?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    Это тема настолько необъятная, наивно полагать, что какой-то один опросник покроет всю теорию по сетям. Я 11 лет работаю с передачей данных и понимаю, что я ничего не знаю)
    Банальные пример - полоса пропускания, что это такое? В зависимости от уровня OSI это может быть частотный спектр передачи, битовая скорость, скорость передачи пакетов, поток данных, передача запросов)
    Для самопроверки рекомендую полностью разложить в голове, как происходит взаимодействие от вашего компьютера до того же toster.ru, какие сетевые элементы могут в этом участвовать, как происходит формирование (какие заголовки и где применяются, что стоит в полях этих заголовков) и маршрутизация пакетов. Начатьсоветую от исходного посыла, что ваш компьютер передаёт поток бит (если хотите, можно и с электрического сигнала=). И на каждое утвердительное предложение задать вопрос «почему именно так».
    Ответ написан
    7 комментариев
  • Как просмотреть назначение прав пользователей на папки в AD?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Возьмите библиотеку NTFSSecurity - https://github.com/raandree/NTFSSecurity
    С ней ваша задача решится очень просто.
    Здесь есть примеры - https://blogs.technet.microsoft.com/fieldcoding/20...
    Если PoSH свежий, то приблизительно так:
    Import-module NTFSSecurity.dll
    Потом формируете список директорий через Get-ChildItem -Directory -Recurse
    Затем в ForEach передаете этот список Get-NTFSAccess и экспортируете вывод.
    Ответ написан
    Комментировать
  • Какие утилиты и образы посоветуете для админской загрузочной флешки?

    fdroid
    @fdroid
    press any key
    Лучшая "загрузочная флэшка" - это Zalman VE400 или другие подобные модели. Это бокс для HDD 2.5", который умеет эмулировать CD-привод. Т.е. алгоритм такой: в бокс вставляете HDD или SSD и в специальную папочку _iso копируете нужные образы, которые могу понадобиться - дистрибутивы ОС, диагностические утилиты, Live CD, и т.д. Потом в меню бокса выбираете эмуляцию, выбираете нужный образ и грузитесь с него как с обычного CD-диска. Не первый год использую такой бокс и крайне доволен, про всевозможные "загрузочные флэшки" забыл и не желаю больше с ними возиться.
    Ответ написан
    4 комментария
  • На выключатель подавать фазу или ноль?

    cesnokov
    @cesnokov
    <head>&nbsp;</head>
    Если у вас в выключатель приходят оба провода (и фаза и ноль) и далее из выключателя идут на лампу тоже два, то подсветку выключателя можно подключить параллельно с лампой. Подсветка выключателя будет светиться всегда, но при этом драйвер лампочек не сойдёт с ума. Например так:
    5c9fd6f0b334c695710578.jpeg
    Ответ написан
    Комментировать
  • Почему я вижу кучу других сетей за пределами моего завода, более того моей страны?

    @nApoBo3
    Посмотрел предыдущие темы. Вы смешиваете трасерт, пинг, dhcp, сканирование сети все в одну кучу.

    Судя по первой теме, в вашей сети есть альтернативный dhcp. Следует понимать, это не обязательно сам сервер, это может быть realy. При этом это может быть как ваш relay в следствии ошибок в настройке, так и "левый".
    Но следует понимать, что если адрес dhcp находится не в вашей подсети, это может быть два разных узла. Т.е. узел в ваше подсети или relay получил широковещательный запрос dhcp от вас, ответил вам и представился определенным ip. Но поскольку этот ip не в вашей подстеи, то трафик на него пойдет через шлюз, таким образом о можете перейти на совсем другой узел.
    Пример:
    Я поднимаю в вашей сети dhcp и руками прописываю ему ip yandex. Вы получили адрес и пытаете мой ip пинговать, но трафик пойдет на шлюз и шлюз его отправит на yandex и узел yandex'а вам ответит.

    Вам нужно найти dhcp в сети который вам "делает пакости". Для начала посмотрите wireshark mak адрес который вам отвечает. Попробуйте его найти на коммутаторах. В худущем случае сужайте домен, можно даже физически отключая свичи или вставляя в разрез грамотно настроенный микротик.
    Ответ написан
    Комментировать
  • Почему я вижу кучу других сетей за пределами моего завода, более того моей страны?

    BasiC2k
    @BasiC2k
    .NET developer (open to job offers)
    Возможно в вашей сети есть элементы видеонаблюдения из китайского набора. Некоторые сетевые камеры и регистраторы могут поднимать DHCP. Настройки такого девайса могут сброситься на "по-умолчанию" из-за сбоя по питанию.
    Ответ написан
    Комментировать
  • Книжка/курс по Linux для новичка?

    @Mako_357
    Брайан Уорд Внутренее устройство Linux. Проще книгу не видел, затрагивает все устройство Linux, но кратко и по существу. На 380 стр. Читается легко.
    Из видеоуроков порекомендую канал Кирилла Семаева на ютубе. Ищется легко. Тебе нужен плейлист LPIC-1. Объясняет понятно и интересно.
    Ответ написан
    Комментировать
  • Книжка/курс по Linux для новичка?

    Советую не читать статьи и не смотреть мимолётные видео многочисленных видеоблогеров.
    Возьмите фундаментальные книги авторов Робачевский и Тененбаум.
    Время, потраченное на чтение, окупится.
    Ответ написан
    2 комментария
  • Как сделать дополнительные мониторы по сети?

    @t38c3j Автор вопроса
    Оказалось все просто)
    xrandr --addmode VIRTUAL1 1920x1080
    xrandr --output VIRTUAL1 --mode 1920x1080
    x11vnc -rfbport 25901 -clip 1920x1080+1920+0 -forever

    А дальше уже на второй машине ставим VNC клиент и подключаемся.
    По аналогии команд выше можно еще один дисплей добавить.
    Ответ написан
    1 комментарий
  • Как лучше организовать IT-инфраструктуру предприятия?

    athacker
    @athacker
    1) фольгированная витая пара -- только между этажами. С обязательным заземлением, иначе толку от неё не будет. В остальном можно разводить обычной UTP без экранирования;

    2) Коммутаторы должны быть на каждом этаже. Не хватает 16 портов -- ставьте 24-портовые. Не хватает 24-портовых -- ставьте по 48. Но реально жить будет проще, если у вас коммутаторы доступа будут стоять на каждом этаже. Потому что тогда вам можно будет купить менее ёмкие коммутаторы агрегации и поставить их в серверной. Менее ёмкие -- потому что туда не все на свете компы будут сведены, а только коммутаторы доступа. Подключение каждого коммутатора доступа к агрегации -- двумя линками, в ether-channel, для резервирования;

    3) Citrix XenServer... Ну такое... Посмотрите на картинку и найдите там XenServer:
    Virtualization%20usage%20by%20company%20

    4) "SSD в рейд-массивах не дает преимуществ" -- шта? О_о Собирать SSD в RAID10 -- несколько расточительно. Хотя, конечно, если у вас бюджеты не ограничены... Я бы собирал массив так -- как можно бОльшее количество дисков небольшого объёма, которые бы уже собирал в RAID6 или RAID60 (в зависимости от количества дисков и потребных объёмов). Вот шпиндельные диски -- их имеет смысл в RAID10 собирать, т. к. больно медленные. Но подход тот же самый -- диски меньшего объёма, но в большем количестве. В последние годы я постоянно наблюдаю ситуации -- есть до фига объёмов, но не хватает производительности. Обратное -- производительность есть, но мало объёмов, пока не попадалось. Отсюда рекомендация брать диски поменьше, но количеством побольше. Хотя всё зависит от задач, конечно. И от бюджетов.

    Да, и "RAID-массив в стойку" не поставить. Поставить можно железку. Какую-то. Промышленную СХД, например. Или самосборное хранилище (считай, обычный сервер, с линукс или FreeBSD на борту, настроенный на отдачу объёмов по какому-то storage-протоколу). Или корзину DAS. Или NAS. Перечислены в порядке предпочтения. Опять-таки, всё зависит от бюджета.

    5) ИБП нужно брать с запасом не 50%, а 100% или даже 200%. Потому что когда вы докинете ещё серверов, то ваши 50% будут съедены моментом. Или когда у вас нагрузка поднимется, то тоже начнёте упираться в потолок мощности ИБП. А то, что нагрузка будет расти и сервера придётся добавлять -- это к бабке не ходи. Поэтому брать нужно с большим запасом, не менее 100%. Как вариант -- брать ИБП, к которым можно подключать внешние блоки батарей. Но мощность ИБП всё равно должен иметь с запасом не менее 100%.

    6) Датчики влажности, температуры без регистрации и SMS и возможность отправки SMS-сообщений лучше реализовать с помощью устройств типа UniPing server v3/SMS. Датчиков там отдельно можно докупить всеразличных, вплоть до инфракрасных управлялок для кондиционеров в серверной.

    7) RAID-ы в виртуалках -- это бред, конечно же. Достаточно обеспечить отказоусточивое дисковое хранилище. Лучше всего с отказоустойчивостью дела обстоят у промышленных СХД, конечно же. HPE MSA, Dell MF -- вот это вот всё.

    8) Правила распределения сервисов по виртуалкам очень простое -- один выстрел -- один труп сервис -- одна машина. Т. е. под почтовый сервер -- одна виртуалка. Под DNS -- ещё машина. Даже две. Под контроллеры доменов -- две виртуалки (минимум). Под DHCP -- ещё машина.

    XXX) Если заказчик хочет, чтобы всё работало хорошо -- то лучше, конечно, пригласить профессионалов. Потому как судя по вашим вопросам, вы пока ещё таковым не являетесь. Если же он готов терпеть и пожинать плоды экспериментов в течение довольно долгого времени -- тогда конечно.

    XXX+1) Да, и про резервное копирование не забудьте. Чем бэкапить, и куда складывать. Hint: складывать на ту же хранилку, на которой виртуалки работают -- моветон и чревато печальными последствиями.
    Ответ написан
    8 комментариев
  • Есть ли актуальный аналог книги "Тайм-менеджмент для Сис.Админа"?

    @Tabletko
    никого не трогаю, починяю примус
    С тех пор книга не потеряла актуальности.
    Ответ написан
    Комментировать
  • Как построить карту сети, провести инвентаризацию и вести мониторинг?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    Вам тут насоветуют сейчас кучу софта, скриптов, базовых практик, но это все не поможет Без боли и побегушках разобраться в офисном зоопарке, а пока вы бегаете, будут появляться новые устройства и сервисы. Это дело надо начинать с системного подхода - на бумажке (электронной) напишите четкие требования к эксплуатируемому оборудованию.
    1) Так на сетевом оборудовании в обязательном порядке должны быть включены протоколы для мониторинга и телематики (перечислите их) - SNMP, remote syslog, NTP, LLDP (что-то ещё), авторизация через централизованный радиус.
    2) любое устройство, расположенное в помещении, должно быть подключено к сети и отвечать на описанные выше запросы протоколов. все, что не включено в сеть (в т.ч. Электрическую), должно перейти на склад (или к вам в подсобку)
    3) должна быть явная инвентаризационная сводная база как по работающим элементам, так и по складским позициям, с инвентарными номерами и временем запуска. Ее можно попробовать добыть в бухгалтерии.
    4) теперь по этой сводной базе идём и осуществляем пункты 1 и 2. Ногами и к каждому устройству.
    5) после этого подбираем софт мониторинга (заббиксы или платные)

    Я понимаю, что это все бюрократия и рутина, но только такой процесс поможет навести системный порядок. Важно понять, что начинать надо с подготовки общей политики, а потом неукоснительно ей следовать и в дальнейшем подбирать инструменты уже под неё, а не под ситуацию
    Ответ написан
    6 комментариев
  • Где можно купить ключи для windows?

    CityCat4
    @CityCat4
    Внимание! Изменился адрес почты!
    купить сам ключ для активации виндовс

    Одно время MS продавал так называемые Get Genuine Product - типа лицензии на пиратку. То есть покупаешь такой ключ, клеишь на пиратку - и вуаля, она лицензионная.

    Покупать всякого рода ключи "активации" и прочую шушеру-пашеру не имеет смысла - это просто деньги, улетевшие в никуда.

    Почему.

    Физиков пока не трогают и им можно использовать пиратку. Для юрика такой ключ бессмысленен, потому что когда к вам приходит в гости улыбчивый товарищ с красной корочкой, который как положено, четко называет свое имя и звание :) - он не спрашивает ключи. Он даже наклейки не смотрит на корпусах. И в 1С не лезет, даже если звать будете.

    Он требует договор с поставщиком - с тем, кто продал лицензию. Такой договор естественно, должен быть. Есл договор есть, затребует счета и спецификации - и вот тут уже может быть полезет в 1С (а может и нет - ведь, если у Вас покупка, то у них должна быть продажа :) )

    Поэтому продукцию MS нужно покупать у MS или их официальных представителей. Если дорога своя #опа.
    Ответ написан
    6 комментариев
  • "Невзламываемый" криптовалютный кошелек Джона Макафи взломали за неделю. А какие аппаратные кошельки, которым можно доверять, вы посоветуете?

    Jump
    @Jump
    Системный администратор со стажем.
    Но хотелось бы услышать совет - каким можно?
    Обычным стандартным кошельком.
    Его взломать невозможно - только подобрать ключ.
    А поскольку кошелек хранится у вас, и вы не будете разрешать кому попало подбирать ключи это сделать невозможно.
    Ответ написан
    8 комментариев
  • Как посчитать процент износа ПК?

    @other_letter
    Как уже писали выше - чёткого метода нет.
    Для начала надо понять что от Вас хотят.
    Амортизацией для бухгалтерских целей занимается бухгалтерия. Это очень просто.
    От Вас же, быть может, хотят финансовые планы по ремонту, модернизации и обновлению. Способов считать это много.
    Однако что я посоветую сделать (один из способов, которые я придумал сам и делал):
    1. Смотрите типовые наборы ПО.
    2. Собираете системные требования этих наборов. Актуальные версии 7-5-3-1 лет назад.
    3. (тут по идее надо было бы запросить планы по развитию бизнеса. масштабированию и графики шагов по захвату мира, но у вас таких, наверное, нет)
    4. Экстраполируете графики роста системных требований на те же 1-3-5 лет вперёд.
    5. после п.4 ваяете планы по устареванию оборудования. Упоминаете, что не учли планов по захвату мира и если вдруг выяснится, что надо всем поставить новое тяжёлое ПО - график будет неверным.
    6. Лезете в инетики в поисках хоть какой статистики по отказу оборудования. Допустим, нашли что-то типа "десктопы Делл высоконадёжны, они отказывают лишь в 5% случаев в течении гарантийного периода". вот и цифра. Привязываетесь к ней или какой иной (это в любом случае будет несколько процентов, максимум 10). вот и план по аварийке. Можете запросить КП у каких-нибудь интеграторов на поддержание парка в актуальном состоянии. Они вам там и графики нарисуют, если что.
    7. показываете, что Вы умный и беспокоитесь за кошелёк хозяина - предлагаете план экономии за счёт сохранения части комплектухи, перестановки компа условного дизайнера при обновлении условному кладовщику.

    ...вот как-то так.

    Вообще есть серьёзная дисциплина как это делать правильно. Она есть и в ITIL, и в MOF и там это делается несколько иначе, чем я написал.

    И ещё. /Если контора более-менее серьёзная - можно ещё поинтересоваться планами развития. Просто потому как если через полгода откроют офис в другом городе - Ваши планы опять же пойдут прахом. В случае, если таких нет - попробуйте посчитать сферическое в вакууме рабочее место. ПК, периферия, порт свитча, лицухи, часть ПО сервака, кусок сервака... Как-то так. Не зная даже примерно масштабов компании сказать точнее никак.
    Ответ написан
    Комментировать